通信网络安全-第6章..优秀PPT.ppt





《通信网络安全-第6章..优秀PPT.ppt》由会员分享,可在线阅读,更多相关《通信网络安全-第6章..优秀PPT.ppt(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第六章通信网络平安体系结构(二)2内容概要n传输层风险及缓解方法n攻击TCP和UDP的方法及缓解方法nDNS风险及缓解方法nSMTP邮件风险及缓解方法nHTTP风险及缓解方法31.传输层核心功能n传输层定义网络层和面对应用层之间的接口,从应用层抽象连网功能,包括连接管理、分组组装和服务识别。为实现这些功能,传输层有两个核心成分,传输层端口和序列号n1.端口和套接字(Socket)n端口:假如把一个IP地址比作一间房子,端口就是出入这间房子的门。一个IP地址的端口可以有65536个之多,范围是从0到65535。n端口有什么用呢?一台拥有IP地址的主机可以供应很多服务,比如Web服务、FTP服务、
2、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?明显不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系。事实上是通过“IP地址+端口号”来区分不同的服务的。41.传输层核心功能n1.端口和套接字(Socket)n须要留意的是,端口并不是一一对应的。比如你的电脑作为客户机访问一台WWW服务器时,WWW服务器运用“80”端口与你的电脑通信,但你的电脑则可能运用“3457”这样的端口,如图1所示。51.传输层核心功能n1.端口和套接字(Socket)n按对应的协议类型,端口有两种:TCP端口和UDP端口。由于TCP和UDP两个协议是独立的,因此
3、各自的端口号也相互独立,比如TCP有235端口,UDP也可以有235端口,两者并不冲突。n按端口号可分为3大类:(1)公认端口(WellKnownports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明白某种服务的协议。例如:80端口事实上总是HTTP通讯。(2)注册端口(Registeredports):从1024到49151。它们松散地绑定于一些服务。也就是说有很多服务绑定于这些端口,这些端口同样用于很多其它目的。例如:很多系统处理动态端口从1024左右起先。(3)动态和/或私有端口(Dynamicand/orprivateports):从4915
4、2到65535。理论上,不应为服务安排这些端口。事实上,机器通常从1024起安排动态端口。61.传输层核心功能n1.端口和套接字(Socket)n应用层通过传输层进行数据通信时,TCP和UDP会遇到同时为多个应用程序进程供应并发服务的问题。多个TCP连接或多个应用程序进程可能须要通过同一个TCP协议端口传输数据。为了区分不同的应用程序进程和连接,计算机操作系统为应用程序与TCPIP协议交互供应了称为套接字(Socket)的接口,区分不同应用程序进程间的网络通信和连接。n套接字主要有3个参数:通信的目的IP地址、运用的传输层协议(TCP或UDP)和运用的端口号。Socket原意是“插座”。通过将
5、这3个参数结合起来,与一个“插座”Socket绑定,应用层就可以和传输层通过套接字接口,区分来自不同应用程序进程或网络连接的通信,实现数据传输的并发服务。71.传输层核心功能n1.端口和套接字(Socket)nSocket可以看成在两个程序进行通讯连接中的一个端点,一个程序将一段信息写入Socket中,该Socket将这段信息发送给另外一个Socket中,使这段信息能传送到其他程序中。如图:81.传输层核心功能n1.端口和套接字(Socket)n要通过互联网进行通信,至少须要一对套接字,一个运行于客户机端,另一个运行于服务器端。套接字之间的连接过程可以分为三个步骤:服务器监听,客户端恳求,连接
6、确认。n服务器监听:服务器端套接字并不定位具体的客户端套接字,而是处于等待连接的状态,实时监控网络状态。n客户端恳求:客户端的套接字必需首先描述它要连接的服务器的套接字,指出服务器端套接字的地址和端口号,然后就向服务器端套接字提出连接恳求。n连接确认:是指当服务器端套接字响应客户端套接字的恳求,建立一个新的线程,把服务器端套接字的描述发给客户端,一旦客户端确认了此描述,连接就建立好了。而服务器端套接字接着处于监听状态,接着接收其他客户端套接字的连接恳求。91.传输层核心功能n1.端口和套接字(Socket)n端口和套接字关系n传输层生成端口,每个端口包含一个唯一的、针对特定高层服务的标识。一个
7、套接字可管理很多端口,但每个端口都须要一个套接字,端口和特定高层协议相关联,或动态安排n大部分远程网络攻击针对特定端口的特定服务。但很多DoS攻击针对很多端口或套接字,因此传输层攻击目标包括端口、套接字和特地的协议101.传输层核心功能n2.排序n传输层从高层接收数据块,并将其分成分组,每个分组赐予一个唯一的序列标识,用来跟踪分组。传输层保持一些已经用于端口的序列号表,以防止序列号重复。n因为序列号用于保持传输层的分组传输有序,这构成普遍的攻击因素,排序能用于传输层拦截攻击111.传输层核心功能n3.序列拦截n攻击者要视察传输层分组必需识别序列,以插入或拦截连接。假如伪造者具有有效的序列号,就
8、似乎经身份鉴别并被目标系统接收,因此序列号的产生最好不要依次渐增,否则攻击者易于预料下个分组编号n序列号通常起始于随机值,以防止攻击者猜得到第一个分组,但整个会话过程中逐一增加。视察者很简洁识别序列号并拦截会话,但盲目攻击者不能识别初始序列号,这样盲目攻击者无法确定序列号以及危害传输层连接n很多传输层协议运用伪随机数发生器,就成为可预料的。随机数发生器的困难性确定分组序列的预料性,攻击者能建立很多传输连接,并确定初始序列号的型式,这个弱点导致盲目攻击者能危害传输层连接122.传输层风险n传输层风险围绕序列号和端口n要拦截传输层连接,攻击者必需破坏分组排序n目标瞄准端口,远程攻击者可针对一个特地
9、的高层服务n侦察攻击,包括端口扫描和信息泄露n1.传输层拦截n传输层拦截攻击须要两个条件:一是攻击者必需对某种类型的网络层破坏,二是攻击者必需识别传输序列n分组序列号可导致传输层拦截,并有助于重构视察到的数据传输。攻击者假如没有拦截和接着传输序列号的实力,分组无法得到回答响应,新的分组也不能被接受n攻击者视察TCP分组头能识别序列的下一个分组以及任何须要回答响应的分组,拦截传输层连接的实力取决于序列号质量n为完成一次拦截,攻击者必需伪装网络层通信,伪装的分组必需包括源和目的地址,源和目的端口132.传输层风险n2.一个端口和多个端口的比较n削减端口数量能削减攻击因素。服务器一般应当将开放地端口
10、数量削减到只有基本服务,如,Web服务器只打开HTTP(80/TCP)端口,而远程限制台只打开SSH(22/TCP)端口142.传输层风险n3.静态端口赋值和动态端口赋值n远程客户连接到服务器须要两个条件,服务器的网络地址,传输协议及端口号n客户端连接服务器时,通常连接到服务器的众所周知端口,但客户本身可能运用选自动态端口范围内的端口n防火墙运用端口信息限制网络访问,如E-mail服务器前的防火墙允许外部恳求路由到特定内部主机的25/TCP端口n某些高层协议不运用固定端口号,如RPC,FTP的数据连接以及Netmeeting,限制服务运用众所周知端口,数据传输则用动态端口n动态端口带来担忧全的
11、风险,因为大范围的端口都必需可访问网络。如FTP生成其次个动态端口传输数据,假如防火墙不打开全部端口,FTP数据连接会被阻断152.传输层风险n4.端口扫描n为攻击一个服务,必需识别服务端口。端口扫描的任务是企图连接到主机的每一个端口。假如端口有回答,则活动服务正在监听端口,假如是众所周知端口,则增加了服务识别的可能性n端口扫描的两种方法:一是目标端口扫描,用以测试特定的端口;二是端口扫视(sweep),用以测试主机上的全部可能的端口162.传输层风险n4.端口扫描n防卫端口扫描方法n非标准端口:将众所周知端口的服务移到非标准端口以模糊服务类型,但要留意哪些端口未安排给其他服务n无回答防卫:因
12、为端口扫描等待分组回答,对不活动的端口分组恳求不予回答,使扫描系统等待回答直至超时,但是对活动的端口还是要回答n总是回答防卫:活动与非活动端口总是回答,攻击者无法区分活动和非活动端口n敲打协议(knock-knockprotocol):敲打服务器不打开端口,而是监控其他端口或网络协议,视察到期望的分组序列,服务才启动。如SSH服务器先不和端口绑定,直到视察到具有700字节不规则数据字长的ICMP分组才和端口绑定n主动扫描检测:入侵检测系统视察扫描主机的一系列连接并阻断访问n有意延迟172.传输层风险n5.信息泄露n传输层对传输的数据不进行加密,因此传输层协议本身并不对信息爱护,监控分组通信的视
13、察者能视察到传输层内容。通常传输层上面的高层供应身份鉴别和加密183.TCP侦察n绑定到TCP端口的网络服务供应对主机系统的干脆访问,通过识别系统的类型和服务的类型,攻击者能选择相应的攻击方向n1.操作系统框架n1)初始窗口大小n不同操作系统接受不同的初始窗口大小,但大部分系统还是运用默认这,因此依据窗口大小可识别传输数据的操作系统的类型,也可以结合窗口的变更状况推断操作系统类型n2)TCP选项n每个TCP分组包含TCP报头值的一些选项,不同操作系统支持不同的选项、值和次序,通过视察这些选项可识别特定的系统。某种状况下,TCP选项能唯一足够识别操作系统和补丁级别,可识别未打系统补丁的漏洞193
14、.TCP侦察n1.操作系统框架n3)序列号n虽然全部系统用同样的方法增加序列号,但是初始序列号是各个操作系统特定的。初始SYN和SYN-ACK分组交换用于连接初始的序列号,虽然单个TCP连接不能泄露可识别信息,但是一系列快速连接能泄露用来建立初始连接的模型,序列号能用来识别操作系统、版本,以及补丁版本信息n4)客户端口号n服务用用固定TCP端口号,但客户可选择任何可用的端口号用于连接,服务器可从TCP报头确定客户动态端口号。从客户到一个或多个服务器重复的连接将显示对每个连接的不同端口号,不同的系统运用不同的动态端口范围供客户选择,视察动态端口范围,可帮助识别操作系统203.TCP侦察n1.操作
15、系统框架n5)重试n当TCP分组没有收到回答响应,分组重新发送,重试次数以及间隔是不同操作系统特定的,可以通过SYN重试、SYN-ACK重试以及ACK重试3种方法来确定n操作系统框架对诊断技术是有用的,但对攻击者在攻击之前的侦查也是有用的,用来识别操作系统和补丁级别n可以变更窗口大小、重试超时等默认值,可以阻挡多操作系统的识别213.TCP侦察n2.端口扫描nTCP端口扫描用来识别运行的服务,对连接恳求一般有四种类型的回答nSYN-ACK:假如一个服务在端口运行,那么SYN-ACK返回给客户,这是正常的识别。为了阻挡扫描,一些防火墙无论该端口有没有服务总是返回一个SYN-ACK,使扫描器不能识
16、别nRST:假如没有服务在运行,很多系统返回一个RST,这供应一个快速确认:该端口没有服务nICMP不行达:假如主机不行达,那么ICMP分组返回以指示失败,这使端口未知。很多防火墙用这种方法迷惑扫描器n不应答:假如分组没有到主机,就没有回答,SYN恳求得不到SYN-ACK并超时。虽然这通常意味着主机不行达或不在线,但一些防火墙有意忽视发送的分组并关掉端口223.TCP侦察n3.日志n为了检测系统扫描和网络攻击,日志是重要的。很多网络服务有连接日志,包括时间戳、客户网络地址以及相关的连接信息。少数系统支持未加工的TCP通信,由高层执行日志。在握手完成以前,高层并不支持TCP连接,结果使部分端口扫
17、描(在握手完成以前)常常没有日志。n网络监控工具如IDS和IPS,一般监控并把SYN恳求以及任何包括部分建立连接的通信记录日志,SYN分组被记录,未恳求的ACK和RST也被记录,基于这些分组的频率,类型和次序,一些工具能识别网络扫描,假如是IPS在扫描完成以前能作出反应,阻挡更多信息泄露以及限制服务检测。234.TCP拦截n任何干扰TCP连接的攻击都归结为TCP拦截,这些攻击常常像DoS一样出现,使连接过早结束n1.全会话拦截n常常须要攻击者具有干脆的数据链路访问。在混杂模式下,攻击者视察网络地址、端口以及用于连接的序列号,利用这些信息,攻击者试图比一个TCP连接结束更快的响应。成功的拦截供应
18、具有连接会话的攻击者到网络服务,而失败的拦截结果造成DoS或是简洁的忽视n2.ICMP和TCP拦截nICMP用来在IP和TCP之间通信,ICMP能用来报告不成功的连接或重新指向网络服务。遇到恶意攻击时,ICMP能将TCP连接重新指向不同的端口和不同的主机,虽然攻击者仍必需知道TCP序列号,但ICMP不须要运用DoS来结束任何一个原始连接245.TCPDoSnDoS攻击的两个目的:是目标主机不能正常执行任务,二是分散管理者留意力,以便对另外一个系统实施攻击。TCP特别简洁受到DoS攻击,任何对端口或序列号的干扰都会使连接断开n1.SYN攻击n每个TCP实施安排用于管理连接的内存,每个连接包括网络
19、地址、端口、窗口大小,序列号以及用于入出分组的缓存空间。每个服务器收到SYN就安排内存,SYN攻击发送大量的SYN分组来消耗内存,当连接个数超过限制的时候,新的连接被切断n每次SYN放到一个打开的服务,就产生一个SYN-ACK响应,此时客户端不产生ACK响应,这是连接被挂起直至超时。足够多的这样挂起将造成DoS攻击255.TCPDoSn1.SYN攻击n防范措施-过滤网关防护n网关超时设置:防火墙设置SYN转发超时参数,该参数远小于服务器的timeout时间。当客户端发送完SYN包,服务端发送确认包后(SYNACK),防火墙假如在计数器到期时还未收到客户端的确认包(ACK),则往服务器发送RST
20、包,以使服务器从队列中删去该半连接。nSYN网关:SYN网关收到客户端的SYN包时,干脆转发给服务器;SYN网关收到服务器的SYN/ACK包后,将该包转发给客户端,同时以客户端的名义给服务器发ACK确认包。此时服务器由半连接状态进入连接状态。当客户端确认包到达时,假如有数据则转发,否则丢弃。nSYN代理:当客户端SYN包到达过滤网关时,SYN代理并不转发SYN包,而是以服务器的名义主动回复SYN/ACK包给客户,假如收到客户的ACK包,表明这是正常的访问,此时防火墙向服务器发送ACK包并完成三次握手。SYN代理事实上代替了服务器去处理SYN攻击,此时要求过滤网关自身具有很强的防范SYN攻击实力
21、。265.TCPDoSn1.SYN攻击n防范措施-加固TCP/IP协议栈nSynAttackProtect机制:操作系统通过关闭某些socket选项,增加额外的连接指示和削减超时时间,使系统能处理更多的SYN连接n增加最大半连接数:大量的SYN恳求导致未连接队列被塞满,使正常的TCP连接无法顺当完成三次握手,通过增大半连接队列空间可以缓解这种压力。n缩短超时时间:削减超时时间也使系统能处理更多的SYN恳求。nSYNcookies技术:SYNcookies应用于linux、FreeBSD等操作系统,当半连接队列满时,SYNcookies并不丢弃SYN恳求,而是通过加密技术来标识半连接状态。SYN
22、cookies中,服务器的初始序列号是通过对客户端IP地址、客户端端囗、服务器IP地址和服务器端囗以及其他一些平安数值等要素进行hash运算加密得到的,称之为cookie。当服务器遭遇SYN攻击使得半连接队列满时,服务器并不拒绝新的SYN恳求,而是回复cookie(回复包的SYN序列号)给客户端,假如收到客户端的ACK包,服务器将客户端的ACK序列号减去1得到cookie比较值,并将上述要素进行一次hash运算,看看是否等于此cookie。假如相等,干脆完成三次握手275.TCPDoSn2.RST(或FIN)攻击nRST(Resettheconnection)攻击:用于复位因某种缘由引起出现的
23、错误连接,也用来拒绝非法数据和恳求。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,假如合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必需重新起先建立连接。n盲目的RST攻击发生在攻击者不能拦截或看到网络连接的时候,用不同的序列和端口值伪造RST分组发送,只要其中一个有效就能断开连接285.TCPDoSn3.ICMP攻击n类似RST攻击,I
24、CMP可用来指定一个断开连接。盲目的ICMP攻击也能使TCP不能连接。不像TCP重置攻击,防火墙能阻断ICMP攻击,而RST攻击因为有效的端口和地址组合,能通过防火墙n4.LAND攻击nland攻击是一种运用相同的源和目的地址和端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。n在Land攻击中,一个特殊打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址,这时将导致接受服务器向它自己的地址发送SYN一ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,很多UNIX系统将崩溃,而WindowsNT会变的极其缓
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信 网络安全 优秀 PPT

限制150内